segui LMN:     

Inviare File di Grandi Dimensioni Gratuitamente Attraverso TransferNow

0 commenti

Nel mondo di oggi, c'è spesso la necessità di trasferire file di grandi dimensioni ai nostri contatti, d’affari o personali. Tuttavia, la maggior parte delle società di e-mail impone determinati limiti alla quantità di dati che possono essere inviati tramite di loro. A questo proposito, le persone possono trovare un amico in TransferNow, un servizio di file-sharing, se si desidera inviare file di grandi dimensioni tramite posta elettronica. Qui, non c'è spesso bisogno di registrazione, poiché uno può inviare i file semplicemente cliccando sul segno "busta da lettera". Se decidi di proseguire come ospite, poi ti verrà consentito di inviare singoli file che sono fino a 2 GB in termini di dimensioni; mentre se ti registri sul sito, allora ti verrebbe assegnato un GB più. E i trasferimenti sicuro possono essere fatti anche con l'uso del protocollo "https". E la più bella cosa su di esso è che si può utilizzarlo gratuitamente, indipendentemente dal fatto o meno di decidere di usare l'opzione "Freemium".

La sicurezza di tutti i dati via e-mail attraverso questo sito è completamente impenetrabile e a piena prova; il sito non controlla i messaggi inviati attraverso la sua piattaforma, a meno che tutti i messaggi siano stati segnalati di abuso. Un'altra cosa grandiosa di questo sito è che è in armonia con la sua promessa di "salvaguardia della sicurezza", memorizza pochissime informazioni sui clienti. L'unica informazione che crawler/robot del sito raccolgono sui clienti sono: e-mail, indirizzo IP, browser web e lingua. E questa informazione viene utilizzata rigorosamente ai fini del mantenimento della sicurezza e /individuazione statistica delle tendenze di comportamento degli utenti sul sito.

Per quanto riguarda i dati e le statistiche circa il trasferimento, la durata di un trasferimento è di quindici giorni per gli ospiti e di 21 giorni per una persona che si registra. Il limite di dimensione massima per l'invio è di 2 GB per gli ospiti e di 3 GB per le persone che si registrano. C'è anche una differenza tra il numero massimo di destinatari per gli ospiti e per membri registrati; ammontano rispettivamente a 20 e a 35.

C'è un manuale utente che deve essere seguito dai membri sulla barra "Menu" del sito web. Le istruzioni elencate sono le seguenti:

·         I file devono essere aggiunti con un clic sull'icona del servizio, facendo clic sul pulsante '+' o semplicemente trascinando e rilasciando i file nel posto richiesto.

·          Inserire o digitare l'indirizzo di posta elettronica.

·         Aggiungere la/e e-mail di uno o più contatti.

·         Scrivere un messaggio con il numero massimo di 1500 parole per ospiti e di 2500 per i membri.

·          Impostare la data di scadenza del trasferimento entro il previsto periodo di tempo massimo.

·         Infine, cliccare sul pulsante "Conferma" per l'invio di documenti di grandi dimensioni.

Per saperne di più, i lettori interessati possono cliccare su https://www.transfernow.net/it/

 

CHI È TRANSFERNOW:
TransferNow è un sito di condivisione di file gratuito che permette di inviare e di ricevere file di grandi dimensioni senza alcuna registrazione. I data center sono situati in tutta Europa


L’assenza del mago non annulla il sortilegio, Emily Dickinson a teatro tra versi e musica

0 commenti

Una produzione di BRECCE per l'arte contemporanea, a cura di Claudia Rozio, con testi di Silvia Bre, Emily Dickinson, Louise Labé, Vita Sackville-West
Quattro autrici si parlano con i loro versi, incontrandosi al di là della lingua e della storia, nello spazio creato dalla poesia. Sono la francese Louise Labé (Lione 1524 – Parciex 1566), l'americana Emily Dickinson (Amberst 1830 – 1886), l'inglese Vita Sackville-West (Sevenoaks 1892 – Sissinghurst 1962), e Silvia Bre, una delle più autorevoli voci della poesia italiana contemporanea, che è anche la traduttrice dei testi delle altre tre.
La musica accompagna l'intero spettacolo. Essa fonde diversi universi sonori e musicali – dalla vocalità barocca -attraverso la citazione di alcune arie della compositrice Barbara Strozzi (Venezia 1619 – Padova 1677) alle forme della sperimentazione odierna – filtrati e trasfigurati dall'originale e multiforme linguaggio -ricco di nuances neoromantiche – del compositore Fabrizio de Rossi Re.
La scena è definita dalla proiezione su schermo, di video di Antonio Capaccio, che accompagnano tutto lo svolgimento dello spettacolo in costante dialogo – attraverso un gioco continuo di allusioni e libere associazioni – con la narrazione e la musica.
La fusione di tanti elementi espressivi – visivi, musicali, letterari – è un tratto originale di questo spettacolo, la cui forza coesiva nasce dalla convinta adesione di tutti gli autori e gli interpreti al nucleo poetico dominante.
'L'assenza del mago non annulla il sortilegio' – titolo che è la citazione di un celebre verso di Emily Dickinson – ci offre un esempio autentico e significativo della ricerca creativa contemporanea, attraverso uno spettacolo multimediale innovativo, fra arte, musica, poesia, teatro, video, elettronica.
La prima dello spettacolo è a Milano, presso la Sala AcomeA del Teatro Franco Parenti, i giorni 23 e 24 maggio 2016. Nel corso dell'anno sono previste riprese dello spettacolo a Roma, Torino, Spoleto, Mondovì, Latina.

Musiche di Fabrizio de Rossi Re
Immagini e regia di Antonio Capaccio
Assistente alla regia Daniele Alef Grillo
Con Cristiana Arcari, voce
Silvia Bre, voce
Fabrizio de Rossi Re, pianoforte

Lunedì 23 e martedì 24 maggio
Ore 20.45
Teatro Franco Parenti
Via Pier Lombardo, 14 – Milano
Ingresso intero 15€ – ridotto 10€ + 1€ prev.
Infoline 02/59995206
 


SI APRONO AD AGOSTO I CORSI ESTIVI MUSICALI DI ASSISI SUONO SACRO

0 commenti

1 al 7 Agosto 2016: Assisi Suono Sacro, in collaborazione con Keysound e con il Comune di Assisi, organizza la prima edizione dei Corsi Musicali di Interpretazione, Creazione e Composizione. La direzione artistica ha scelto docenti di altissimo livello, sia italiani che internazionali, formati nei migliori Conservatori del mondo e con alle spalle anni e anni di carriera come interpreti e come docenti. Primo fra tutti troveremo Andrea Ceccomori, ideatore e fondatore di Assisi Suono Sacro, ma anche altri grandi nomi della musica contemporanea come Pietro Ladislau Horvath, Maurizio Barbetti, Mirel Iancovici e tanti altri.

Alla riscoperta della musica e del suono povero, che costituiscono il nucleo centrale di tutta la ricerca che sta alla base del progetto di Assisi Suono Sacro quest’anno alla sua quarta edizione, e alla ricerca dell’artista illuminato.

I corsi saranno inseriti all’interno del festival, in concomitanza , peraltro, di molte ricorrenze assisane come gli 800 anni del Perdono e il trentennale dello Spiriti di Assisi.


Corsi 2016:


Interpretazione:

  • Flauto Andrea Ceccomori: dalla scuola italiana alle tecniche estese  contemporanee (3-7 agosto)

  • Clarinetto Sabato Morretta: dal Teatro alla Scala ad Assisi

  • Corno Valerio Maini. docente al  Conservatorio di Novara tra orchestra e solismo

  • Violino Pietro Ladislau Horvath: solista e direttore dal maggio fiorentino, al mondo, ad Assisi

  • Viola Maurizio Barbetti: la tecnica e l’interpretazione dal classico alle musiche contemporanee

  • Violoncello Mirel Iancovici: docente Conservatorio di Maastricht e Tilburg (Paesi Bassi)

  • Musica d’Insieme ed elementi di direzione, Aldo Brizzi: una guida ai gruppi di musica d’insieme, utile anche per l’ apprendimento della direzione.

  • Pianoforte e accompagnamento: Natalia Mogilevskaya


Creazione:

  • Musica Intuitiva Fabrizio Ottaviucci: già collaboratore di Markus Stockhausen, nel suo corso si occupa di musica intuitiva e di libera improvvisazione

  • Composizione Stefano Taglietti: tecniche di composizione contemporanea

  • Composizione di musica sacra, Carlo Forlivesi: la nuova creatività nella musica sacra. Per professionisti e non

  • Musica per immagini, Marco Testoni: comporre musica per le immagini, dai film ai videoclip

  • Contaminazioni sonore, elementi di arrangiamento e di composizione Fabrizio Volpi: rivolto a gruppi  e ad artisti trasversali che vogliano implementare le proprie capacità di scrittura e arrangiamento


Seminari:

  • Bioenergetica per strumentisti: Giacomo Grandi (6-7 agosto): la disposizione di corpo, mente e spirito nell’atto  perfomativo

  • Bioenergetica per violoncellisti, Giacomo Grandi (5 agosto)

  • Yoga: il corpo come strumento. Dal suono esterno al suono interno, Alessandro Ortona ( dal 25 luglio al 7 agosto).  Lezioni di yoga di base aperto a tutti..

  • Breathing coordination, la scienza del respiro: Karen Saillant: (7 agosto). Dall’International Opera Theatre di Philadelphia un seminario sull’uso del respiro per musicisti e attori.

  • La via della musica (per tutti), Andrea Ceccomori (2 agosto): l’importanza della musica come ascolto, formazione e orientamento nell’uomo, l’ambiente e il mondo, rivolto a tutti

  • L’artista illuminato, Andrea Ceccomori (1 agosto): cenni di una possibile via di studio per la formazione dell’artista illuminato

  • Il canto della parola, dalla bossa nova alla musica spirituale moderna: Reis ( 3-4 agosto): pratica vocale per una musica interculturale.

  • Il canto armonico, Matteo Silva (2-3 agosto): aperto a tutti fornisce le basi dello yoga del suono, per l’apprendimento degli overtones nel canto.

  • Composition masterclass: Orlando Jacinto  Garcia (Florida International  University) e Aldo Brizzi ( 3 agosto)

INFORMAZIONI E ISCRIZIONI:

Per iscrizioni compilare il form scaricabile dal sito www.assisisuonosacro.eu e inviare una email a formazione@assisisuonosacro.eu con ricevuta di pagamento. E’ possibile formalizzare ulteriori iscrizioni direttamente in sede.


scadenza iscrizioni: 30.06.2016

Quote di iscrizione:

tutti i Corsi: € 300,00 (uditori: € 50,00) per ciascun corso, Flauto: € 200,00

Seminari: € 50,00

Corso di Yoga: € 50,00 per i corsisti, € 100,00 per tutti gli altri

le 2 composition masterclass sono gratuite


E’ possibile iscriversi a più corsi e seminari


Gli allievi dei corsi di strumento e composizione potranno accedere ai corsi di Musica d’Insieme e di Musica Intuitiva pagando un’integrazione di €. 50,00. Per tutti gli altri la tassa di iscrizione è di €. 300,00


I corsi di strumento e composizione si terranno al mattino mentre la musica d’insieme, intuitiva e i seminari nel pomeriggio.

Gli allievi devono portarsi i propri leggii

Sede dei corsi: Assisi – Scuola Primaria Sant’Antonio ( Via Sant’Antonio)

info alloggi:, Federtour tel.075.3721571, 392.3698914,  federtour@hotmail.it

 

segreteria: Piazza del Comune dal 21/7 al 7/8  info: 3450524352


GREEN ROOM | Oscar Giaconia

0 commenti

Green Room si presenta come un ibrido tra un fondale marino, un chroma key cinematografico e il dispiegamento di una vela nautica.

 

 

 

Nell’esposizione gioca un ruolo di primo piano la presenza di un green screen che domina lo spazio ospitando una varietà di sviluppi possibili. Per sua natura, infatti, il green screen è un fondale in potenza, il luogo dove si esercita la post produzione, la cui finalità è differita e spostata nel tempo. A ribadire la natura interstiziale e fantasmatica dell’esposizione è il materiale stesso di questo grande telo: la salpa, prodotto in-organico generalmente utilizzato nell’industria pellettiera, la cui funzione è l’essere supporto per altri materiali. Di fatto, un sostegno invisibile.

 

L’installazione diventa un pretesto, una parodia per attivare una serie di processi, il cui punto d’arrivo sarà affidato alla pittura. All’interno dello schermo è stato incastonato Colon (2016), una grande scenografia che mostra i resti di un naufragio la cui texture stratificata, realizzata attraverso l’impiego di acidi, fertilizzanti, acqua marina e ossidi, richiama processi minerali sotterranei e invisibili. Di fronte al green screen, esposta a parete, una doppia scultura-tavolo da gioco (MotherBoard, 2016), allude alla trasformazione, alla metamorfosi, offrendo una congettura sul concetto di board. Dal piano del tavolo fuoriescono dei tubi, che generano un fumo denso e intermittente in grado di creare una cortina che camuffa la messa in scena di un paesaggio fantasma. Completano l’installazione Colon (FlyPaper, 2016) e Colon (Exquisitor – 2016), rispettivamente delle sculture-acquario contenenti carte istoriate immerse sott’olio e il ritratto di un nostromo/disinfestatore. Quest’ultimo è il ricorso ad un personaggio virale e infestante, senza storia e senza tempo, già comparso in lavori precedenti e in quest’occasione precipitato dentro un’etichetta.

 

 

 

Sabato 14 Maggio, in occasione della seconda giornata della VI edizione di ArtDate, all’interno dell’antico Palazzo della Misericordia di Via Arena 9 a Città Alta, BACO – Base Arte Contemporanea presenta GREEN ROOM, la prima personale in un’istituzione italiana dedicata all’artista Oscar Giaconia. 

La VI edizione di The Blank ArtDate, le tre giornate dedicate all’arte contemporanea, è ispirata al romanzo di Italo Calvino “Il castello dei destini incrociati” e ai Tarocchi Colleoni-Baglioni che ne corredano le pagine. Il tarocco associato alla mostra di Oscar Giaconia è il Diavolo.

 

 

 

GREEN ROOM Oscar Giaconia

 

a cura di Stefano Raimondi e Mauro Zanchi

 

14 maggio – 12 giugno 2016

 

opening sabato 14 maggio, 15.30

 

Bergamo, BACO Arte Contemporanea – via Arena, 9 Città Alta

 

Orari d’apertura: Sabato e Domenica dalle 10 alle 13 e dalle 15 alle 18. Altri giorni solo su prenotazione.

 

 

 

 

Catalogo della mostra a cura di Claudia Santeroni, edito da Lubrina Editore.

 

Testi a cura di Stefano Raimondi, Mauro Zanchi, Andrea Zucchinali.

 

Immagine:

Oscar Giaconia, Aye-Aye, 2014 (dettaglio)

Olio su carta intelata in teca di nylon e silicone

 

Courtesy:

OG Studio


Secondo il Verizon 2016 Data Breach Investigations Report i cyber-criminali sfruttano la natura umana

0 commenti

 L’edizione 2016 del Verizon Data Breach Investigations Report evidenzia come i cyber-criminali stiano continuando a sfruttare la natura umana utilizzando noti modelli di attacco come il phishing e aumentando il ricorso a ransomware.

 

Il report di quest’anno, infatti, segnala il perpetuarsi di modalità di violazione dei dati già riscontrate negli scorsi anni e che trovano terreno fertile nella fragilità umana. In particolare:

 

·         L’89% di tutti gli attacchi implica motivazioni finanziarie o di spionaggio;

·         La maggior parte degli attacchi sfrutta vulnerabilità conosciute ma irrisolte, nonostante le patch siano disponibili da mesi, se non addirittura anni. Infatti, le dieci vulnerabilità più conosciute hanno riguardato l’85% degli exploit di successo;

·         Il 63% delle violazioni di dati rilevate ha interessato l’utilizzo di password deboli, predefinite o sottratte.

·         Il 95% delle violazioni e l’86% degli incidenti di sicurezza segnalati rientra in sole  nove tipologie precedentemente individuate;

·         Gli attacchi ransomware sono in crescita del 16% rispetto ai dai riportati nel report del 2015;

·         Le difese di base sono, ancora oggi, gravemente assenti in diverse organizzazioni.

 

"Cresce l’importanza del Data Breach Investigations Report per le imprese, le forze dell’ordine e le agenzie governative, attestazione di un forte desiderio di essere sempre un passo avanti rispetto al crimine informatico”, ha affermato Chris Formant, Presidente, Verizon Enterprise Solutions. “Oggi più che mai, la collaborazione e il contributo evidenziato nel DBIR da parte delle organizzazioni di tutto il mondo è fondamentale per comprendere appieno il panorama delle minacce. La conoscenza è il primo passo quando si affronta questo tipo di minacce”.

 

 

Il phishing è il primo motivo di preoccupazione

 

Una modalità in sensibile ascesa rispetto allo scorso anno è il phishing, che si verifica quando un utente finale riceve un’e-mail da una fonte fraudolenta. È allarmante notare come nel 30% dei casi questi messaggi di phishing vengano aperti – un dato in crescita rispetto a quello registrato nel DBIR 2015 (23%) – e come il 13% di questi utenti abbia cliccato sull’allegato malevolo o sul link dannoso, permettendo l’infiltrazione di un malware e l’accesso dei cyber-criminali.

 

Negli anni precedenti, il phishing è stato un modello di attacco utilizzato esclusivamente per il cyber-spionaggio, ma nel report di quest’anno è presente in sette delle nove tipologie di incidenti individuate. Questa tecnica è estremamente efficace e offre agli attaccanti una serie di vantaggi, come tempi molto stretti di compromissione del sistema e la possibilità di concentrarsi su individui e organizzazioni specifiche.

 

Alla lista di errori commessi dal singolo individuo vanno aggiunti quelli perpetrati dalle organizzazioni stesse. Classificati come “errori di vario tipo”, questa tipologia di incidenti è al primo posto nella classifica delle violazioni di sicurezza individuate dal report di quest’anno. Infatti, il 26% di questi errori riguarda l’invio di dati sensibili al destinatario errato. Altri errori presenti in questa categoria sono: eliminazione non corretta di informazioni aziendali, errori nella configurazione dei sistemi informatici, furto o smarrimento di dispositivi come laptop o smartphone.

 

"Potremmo affermare che le nostre conclusioni riconducano tutte ad un tema comune – l'elemento umano", ha affermato Bryan Sartin, Executive Director, Verizon RISK Team. "Nonostante i progressi nella ricerca sull’information security e in termini di soluzioni e strumenti per la cyber-detection, continuiamo ad assistere agli stessi errori che conosciamo ormai da più di un decennio. C’è da chiedersi come sia ancora possibile”.

 

La rapidità con cui viene commessa un’azione di cybercrime rappresenta una tra le crescenti preoccupazioni dei ricercatori di Verizon nel campo della sicurezza. Nel 93% dei casi, gli attaccanti impiegano un minuto o meno per compromettere un sistema, mentre il furto di dati si verifica in pochi minuti nel 28% dei casi.

 

Nel report di quest’anno, così come già rilevato nell’edizione 2015 dello studio, la compromissione di dispositivi mobili o dell’Internet of Things non rappresenta un fattore significativo. Tuttavia, l’edizione 2016 del DBIR evidenzia come esistano già una serie di prototipi di exploit e che si tratta perciò solo di una questione di tempo prima che si verifichi una violazione su più larga scala che coinvolga dispositivi mobili e IoT. Ciò significa che le organizzazioni non possono abbassare la guardia e devono proteggere i propri smartphone e i vari oggetti connessi.

 

Importante notare, inoltre, che gli attacchi alle applicazioni web sono saliti al primo posto nella classifica delle violazioni di dati e che il 95% delle violazioni di questo tipo sono legate a motivazioni finanziarie.

 

Cresce l’attacco a tre fasi

 

Il report di quest’anno definisce la diffusione, con grande regolarità, di una modalità di attacco a tre fasi. Numerose aziende diventano preda di questa tipologia d’attacco, che comprende:

 

·         L’invio di una mail di phishing che include un link a un sito web dannoso o, principalmente, un allegato malevolo;

·         Il download del malware sul PC dell’utente, punto d’accesso iniziale, mentre malware aggiuntivi possono essere utilizzati per individuare documenti segreti, sottrare informazioni interne (spionaggio) o crittografare file a scopo di estorsione. Nella maggior parte dei casi, il malware ruba le credenziali di numerose applicazioni attraverso un key-logging.

·         L’uso di credenziali per futuri attacchi, come l’accesso, ad esempio, a siti web di terze parti come banche o siti di e-commerce.

 

"L'obiettivo è capire come i cyber-criminali operino", ha affermato Sartin. "Avendo individuato le modalità utilizzate, siamo in grado di prevenire, rilevare e rispondere al meglio agli attacchi”.

 

 

Il report del 2016 ribadisce la necessità di una buona protezione di base

 

I ricercatori notano come misure di base ben implementate continuino ad essere più importanti di sistemi complessi. Una buona protezione comprende le seguenti regole:

 

·         riconoscere quali sono i modelli di attacco più comuni nel proprio settore di appartenenza;

·         utilizzare l'autenticazione a due fattori per i propri sistemi. Incoraggiare gli utenti ad utilizzare l’accesso a due fasi per le applicazioni di social networking;

·         applicare rapidamente le patch;

·         monitorare tutti gli accessi: esaminare i log-in per identificare più facilmente le attività dannose;

·         crittografare i dati: se i dispositivi rubati sono criptati, è molto più difficile, per gli attaccanti, accedere ai dati;

·         formare il personale: sviluppare la consapevolezza della sicurezza all'interno della propria organizzazione è fondamentale, dato soprattutto l’incremento nel numero di attacchi di phishing;

·         conoscere i dati e proteggerli di conseguenza, limitando anche l’accesso.

 

"Il report di quest'anno dimostra ancora una volta che non esiste un sistema che si possa definire impenetrabile: spesso, però, anche una difesa di base è in grado di scoraggiare i cyber-criminali, che cercheranno, quindi, un bersaglio più facile”, ha aggiunto Sartin.

 

 

La serie di Data Breach Investigations Report si basa su casi reali

 

Giunto al nono anno di pubblicazione, l’edizione 2016 del Data Breach Investigations Report analizza oltre 2.260 violazioni accertate e circa 100.000 incidenti di sicurezza segnalati – il dato più alto fin dalla creazione del report nel 2008. Negli oltre undici anni dello studio, il totale delle violazioni registrate è superiore ai 10.000 casi con quasi 300.000 incidenti di sicurezza individuati. Per comprendere al meglio il panorama della cyber-sicurezza, il DBIR include anche gli incidenti di sicurezza che non hanno dato origine a violazioni. Verizon è tra le 67 organizzazioni di tutto il mondo che hanno fornito dati e analisi per il report di quest’anno.

 

Per scaricare il report

 

Il Data Breach Investigations Report 2016 può essere scaricato integralmente, insieme a grafici in alta risoluzione e risorge aggiuntive, dal DBIR Resource Center.

 

Verizon offre ineguagliabili servizi gestiti di sicurezza

 

Verizon è leader nella fornitura di soluzioni globali gestite di sicurezza per imprese dei settori finanziario, retail, pubblica amministrazione, tecnologia, sanitario, manifatturiero, trasporti ed energetico. Verizon combina un’importante attività di intelligence e analisi con un’ampia offerta di servizi di sicurezza gestiti e consulenza professionale, inclusi attività di sicurezza avanzate e personalizzabili e servizi di protezione contro le minacce, monitoraggio e analisi di soluzioni tecnologiche commerciali avanzate, rapid incident response, investigazioni forensi, e gestione delle identità. Verizon può contare su competenze ed esperienza di oltre 550 consulenti in tutto il mondo per ridurre proattivamente le minacce alla sicurezza e rendere più sicure le organizzazioni.

 

 

Per maggiori informazioni, visitate il link:  http://www.verizonenterprise.com/solutions/security/.

 

 

Per approfondimenti continui sulla sicurezza e analisi di alcuni dei più noti esperti di sicurezza al mondo, potete leggere il nostro Verizon Security Blog.


A LECCE IL MADE IN ITALY D’AUTORE CON ARTIGIANATO D’ECCELLENZA

0 commenti

Apre anche quest’anno nell’ex Chiesa di San Francesco della Scarpa a Lecce, dal 20 al 22 maggio, ARTIGIANATO D’ECCELLENZA, mostra-mercato del manufatto d’autore ideata nel 2009 da Marialucia Seracca Guerrieri Portaluri per valorizzare il made in Italy d’autore e il territorio in cui la manifestazione si tiene, il Salento.

 

L’edizione 2016, come di consueto abbinata ai “Cortili aperti” promossi dall’Associazione Dimore Storiche Italiane, vedrà in esposizione 70 artigiani italiani, percorsi enogastronomici e presentazioni di libri a tema. Tra gli espositori di quest’anno Alessandro Solaro del Borgo con Wolfram Von Der Leyen e i gemelli da uomo “Muchimoo”Valeria Ferlini e il suo “Movingshop”; “Bams”, scarpe e borse di tessuti coloratissimi e originali; Mariolina Dufour e i suoi dipinti su oro;   le  borse di Domitilla Gucci; le porcellane d’autore di Giovanna Amoruso Manzari; le cornici di velluto di Cristina Marchini Pellegrini Tebaldi Lassotovitch;  “I giardini di San Maurilio”, abbigliamento, arredi e attrezzi per giardino; “Spazio Omnia”, i monili di Silvia Genovese e Alessandra Rimini; l’abbigliamento bimbo di  Tenny Maresca di Serracapriola;  Marcello Meli e le sue cornici in tartaruga; i coralli di sale di  Daniela Neri.

 

La novità della settima edizione della rassegna sarà la presenza di “FabLab Lecce”, officina con stampanti 3D e altre strumentazioni in grado di realizzare prodotti artigianali digitali in poche ore. Prevista inoltre una cena-concerto di beneficenza il cui ricavato sarà destinato all’associazione TriaCorda Onlus, impegnata nella realizzazione di un polo pediatrico d’eccellenza al servizio del territorio salentino.

 

 

 


Pagina 4 di 140« Inizio...«23456»...Fine »